网络安全-课件索引

上传人:第*** 文档编号:38921255 上传时间:2018-05-09 格式:DOC 页数:2 大小:32.50KB
返回 下载 相关 举报
网络安全-课件索引_第1页
第1页 / 共2页
网络安全-课件索引_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全-课件索引》由会员分享,可在线阅读,更多相关《网络安全-课件索引(2页珍藏版)》请在金锄头文库上搜索。

1、网络安全目录网络安全概述: p2 网络安全的目标 五个安全要素 p4 网络安全研究的内容:密码理论及应用,安全理论和技术,平台安全 信息安全的分类 p5 Internet 的起源发展与应用 p8 Internet 的安全威胁 截取机密攻击 非法访问攻击 恶意攻击 安全问题的根源 p9 网络安全的研究方向 安全体系结构与模型 p10 安全体系结构、框架、模型、技术概念 安全系统基本原则 ISO 安全体系结构 p11 安全服务 ISO 安全服务的不足 p12 安全机制 两类安全机制:特殊和普通 p13 安全管理 p14 OSI 安全服务和安全机制的关系 动态的自适应网络安全模型 P2DR 模型 浏

2、览器安 全漏洞的评价 安全等级与标准 p16 TCSEC 标准 TCSEC 五要素 TCSEC 的四个安全等级 p18 ITSEC CTCPEC FC CC BS7799 标准 密码学概述 p20 密码学基本概念 密码体制分类 密码分析 四种攻击 p22 密码系统安全性的基本要求 加密算法的有效性 传统密码技术 凯撒密码 p23 密码分析方法 HILL 密码 经典密码算法特点经典密码算法特点 p25 流密码 LFSR A5/1 RC-4 算法 分组密码 对称密码体制 p27 对称密码原理 置换 对合 函数的复合 乘积密码 混淆和发散 密码空间 p28 Feistel 结构结构 p30:DES

3、算法算法 p32 二/三重 DES DES 算法分析 p33 IDEA 算法 AES p34:Rijndael 简介 分组加密算法对比分组加密算法对比 p35 分组密码的用法:ECB, CBC, CFB, OFB 公钥密码 p38 公钥密码的重要特性 公钥算法应用:加密、认证 基本思想和条件 如何设计一个 公钥算法 p39 NP 问题 p40:背包问题 p42:RSA 算法 p44:RSA 攻击、算法分析 p45 原根 离散对数 Diffe-Hellman 密钥交换密钥交换 p46:椭圆曲线密码 密钥分配与管理 p48 密码学方法应用举例-PGP 密钥分配与管理 p49:密钥分配的四种方法 集

4、中式: KDC 的密钥分配方案 p50:分散式密钥分配方案 公开加密密钥的分配 CA 中心 p52 密钥管理 密钥生成 消息认证与 Hash 函数 p54 消息认证三种方式 MAC 消息验证码 MAC 应用方式 p55 Hash 函数函数 Hash 函数的基本用途(c)-数字签名 p56 生日攻击 Hash 函数通用模型 p57:MD5 算法 p58:SHA-1 算法 p59 RIPEMD-160 简介 HMAC 数字签名与信息隐藏 p60 数字签名与鉴别协议 数字签名原理、流程 数字证书 鉴别协议解决的问题 鉴别方法 p62 Needham-Schroeder 协议(采用 KDC) NS 协

5、议的问题 NS 协议的改进 单向鉴别 (电子邮件) p63 数字签名标准 数字签名的方案 DSS/DSA 签名及验证协议 加密算法实现的关 键问题 Crypto+ p65 信息隐藏(系统模型,特征,主要分支与应用) 数据隐写术 替换系统举例 数字水 印(的特点,应用领域) 身份认证 p67 身份认证的基本概念 身份认证基础(物理,数学,协议) 单机状态下的身份认证方 式 p68 零知识证明零知识证明 的三个特征 零知识的一般结构和例子 P69 挑战-响应 p69 身份认证协议 简单认证 认证攻击 相互认证 改进的相互认证 p71 Kerberos 认证 p72:基本的 ticket 交换的问题

6、 一次性口令 动态口令随机数的分类 挑战-响应 单点登录 p73 SSO 的设计 WindowsNT 安全子系统 对身份认证的攻击 授权与访问控制 p74 安全服务 访问控制的作用 主体、客体、授权 访问控制模型基本组成 用户分类 p75 访问控制实现方法 访问控制矩阵 访问能力表 访问控制表 授权关系表 p76 几种访问控制策略 自主访问控制(DAC) 强制访问控制(MAC) 安全标签 p77 强制访问描述 Bell-LaPadula,Biba 基于角色的访问控制(RBAC) p82 PKI PKI 提供的基本服务 PKI 的内容 p83 PKI 的动机 PKI 的优势、问题 PKI 与 P

7、MI p84 PKI 的模块 PKI 的基本组成 p85:PKI 中的证书 证书库 X.509 证书格式 PKI 中的密钥和证书管理 p86:PKI:初始化、颁发、撤销阶段 CA CA 密钥更新 p87:CA 信任关系 CA 层次结构 证书验证 证书链 CA 认证模型 交叉认证 IP 安全 p90:IPSec p91:认证头 AH 完整性校验值(ICV)计算 p93:封装安全载荷 ESP p95:安全关联 SA p96:安全策略 SP p98:Internet 安全关联密钥管理协议(ISAKMP) p99:Internet 密钥交换 应用技术 p102:PGP p103:SSL/TLS SSL

8、 与 Kerberos 的关系 p106:防火墙 FW p111:入侵检测系统 IDS p116:VPN3.动态自适应网络安全模型的思想,了解 P2DR 模型。 动态自适应网络安全模型的设计思想是以网络入侵为参照,将安全管理看 作一个动态的过程,安全策略应适应网络入侵的动态性。动态自适应网络安全 管理模型通过不断地监视网络、发现威胁和弱点来实行安全措施, 给用户一个 循环反馈以便及时地做出有效的安全策略和响应。 概念上讲,动态自适应安全模型由下列过程循环构成:安全分析与配置、 实时监测、报警响应、审计评估。这里需要特别强调两点:第一,模型中每一 个子过程都有可能反馈,这是因为在每一过程的检验和确认阶段都可能发现问 题,只有不断反馈才能达到理想状况。第二,模型的整个过程不断循环,形成一个螺旋链式结构。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号